12問中 0問が回答されています
質問:
You have already completed the テスト before. Hence you can not start it again.
問題を読み込んでいます…
You must sign in or sign up to start the テスト.
まず、次の操作を完了する必要があります:
正解数 0/問題数12
回答にかかった時間:
終了時間となりました
回答お疲れ様でした。
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
【ANS-244】あるグローバル EC サイト運営企業は 3 AWS アカウント、計 10 VPC(各 VPC に約 1 万 ENI)を東京・バージニア・フランクフルトで運用している。
1 日あたり VPC フローログ 5,000 万件、DNS クエリ 200 万件が発生する。
セキュリティ部門は
①既知の不正 IP/ドメインを数分以内に検知
②新規アカウント追加時も自動でカバレッジを拡大
③サーバやシグネチャ更新の運用を最小化
④EventBridge 経由で自動隔離ワークフローを呼び出す――という要件を提示した。
最も適切な実装はどれか。
【ANS-245】金融サービス企業は、組織内 50 アカウントの VPC セキュリティグループについて「0.0.0.0/0 からの受信は TCP 443 のみ許可」という社内基準を設定した。
コンプライアンス部門は
①変更を継続的に監査し 5 分以内に自動是正する
②マルチアカウントを横断して統一レポートを取得する
③カスタムコードや外部ツールを使わず AWS 標準機能のみで実装する
④違反時にメール通知する、という要件を提示した。
最も適切な設計はどれか。
マルチアカウント環境のセキュリティグループを継続監査するなら、AWS Organizations で一括設定した AWS Config マネージドルールが定石です。Config は最短 1 分周期で評価し、50 以上のアカウント結果を集約ビューに統合表示できます。組織単位にポリシーを配信できるのでスクリプト保守が不要となり、金融業界の厳格なガバナンスにも多く採用されています。
違反を数分以内に自己修復させるには、AWS Config ルールに Systems Manager Automation のランブックを関連付ける方法が効果的です。restrictSgIngress などの標準 Runbook が 0.0.0.0/0 の不適切なインバウンドを即時削除し、Lambda などのカスタムコードを書かずに実装可能です。Automation は CloudTrail と連携し実行履歴を残すため、監査証跡の確保も同時に叶います。
違反検知や修復完了をメールで受け取る場合は SNS 通知を購読すれば済み、AWS Config 集約ビューから全アカウントの準拠率をリアルタイムで俯瞰できます。レポート生成に Athena などを組み込む必要がなく、標準サービスだけで監査・自動是正・統合レポート・通知の要件を横断的に満たす設計が最終的に最も合理的と判断できます。
【ANS-246】金融機関A社は AWS Organizations 配下に 50 アカウントを運用している。
全 VPC で「0.0.0.0/0 からの TCP 22」を禁止し、以下の要件を満たす仕組みが必要である。
①検査を 5 分間隔で実行し、違反検知後 1 分以内に自動修復する。
②修復と評価の監査証跡を中央の S3 バケットに保存する。
③新規アカウント追加時も自動的に適用され、運用負荷を最小化する。
AWS ベストプラクティスに最も合致する構成はどれか。
AWS Config のカスタムルールは 1・3・5 分など細かな評価間隔を設定でき、組織単位で VPC のセキュリティグループを常時チェックできます。違反を EventBridge が検知した直後に Systems Manager Automation を呼び出し、SSM ドキュメントで AuthorizeSecurityGroupIngress を実行して 0.0.0.0/0 の TCP 22 を即時削除し、SNS で Slack 通知まで行えば「5 分ごとの検査」と「1 分以内の修復」を同時に達成しやすいです。
AWS Config には Delivery Channel と Aggregator が備わり、全アカウント・全リージョンの設定履歴や評価結果を自動で中央の S3 バケットへ集約できます。さらに CloudTrail を併用すれば、Systems Manager Automation がどの IAM ロールでいつ修復したかまで追跡でき、金融機関が求める監査証跡を改ざん耐性付きで長期保管できます。S3 バージョニングや MFA Delete を組み合わせるとコンプライアンス面がより強化されます。
Organizations に新アカウントが追加されるたびに同じガバナンスを手動作業なく適用するには、サービス管理型 CloudFormation StackSets が有効です。対象 OU を指定しておけば、AWS Config ルールや Systems Manager ドキュメント、SNS トピックなどのスタックが自動展開され、将来リージョンが増えても一括更新が可能です。運用負荷・展開速度・監査対応の三要件を俯瞰し、最もマネージドサービスを活用できる構成を選びましょう。
【ANS-247】多国籍オンラインゲーム企業は組織単位で 15 アカウントを運用している。
全 VPC のセキュリティグループで TCP 22 番ポートを 0.0.0.0/0 に開放した設定を検出した場合、5 分以内にネットワーク運用チームの Slack チャネルへ通知し、設定が修正されるまで違反ステータスを追跡したい。
将来作成される SG も含め自動評価を行い、クロスアカウント権限設定は最小限、コード変更を伴わない SaaS 連携のみで実装する必要がある。
運用負荷を最小化し、AWS ベストプラクティスに従うソリューションはどれか。
ヒント1
複数アカウントを一括で監査し、将来作られる VPC やセキュリティグループも自動的に対象とするなら、Organizations と連携した AWS Config 組織アグリゲータが鍵です。マネージドルール INCOMING_SSH_DISABLED を有効にすれば、TCP 22 を 0.0.0.0/0 へ開放した状態を継続的に評価でき、各メンバーには最低限の IAM ロール受け入れだけで済むため運用コストを抑えられます。
ヒント2
「検出から 5 分以内に Slack 通知」というリアルタイム要件は、AWS Config の非準拠イベントを Amazon EventBridge で拾い、SNS へ渡して Webhook 連携する流れがシンプルです。SNS から Slack への橋渡しは Lambda ワンライナー程度で実装可能で、SaaS 連携のみ・コード変更不要という制約にも一致します。
ヒント3
CloudTrail や GuardDuty、VPC フローログはアクティビティや脅威を検知するサービスであり、現在のリソース設定そのものを常時評価するには向きません。今回の要件は「構成コンプライアンスの自動監査・集約・迅速通知」であり、AWS Config+EventBridge+SNS がクロスアカウント最小権限・低運用工数という複数要件を俯瞰した総合判断として最適です。
【ANS-248】フィンテック企業は組織内 50 アカウントで、監査部門から次のコンプライアンスを要求された。
①新規 VPC 作成後5分以内にフローログを S3 へ送信していること、
②違反 VPC は自動でフローログを有効化し SecOps SNS トピックに通知すること、
③今後追加されるアカウントでも保守作業なく即時適用できること。
最も運用負荷が低く、証跡を一元保管できるソリューションはどれか。
新しい VPC を作成するとすぐに評価が走り、5 分以内に自動で VPC フローログを有効化して S3 へ配送する仕組みには、AWS Config のマネージドルール vpc-flow-logs-enabled と Systems Manager Automation ドキュメント AWSConfigRemediation-EnableVPCFlowLogs の組み合わせが最適です。CreateVpc 直後にルールが実行されるため SLA にも余裕を持って対応できます。
50 もの既存アカウントに加え将来増えるアカウントにも手作業なく適用したい場合、Lambda や EventBridge を各アカウントに配布するとロール管理が煩雑になりがちです。AWS Config 組織レコーダとコンフォーマンスパックを管理アカウントから一括デプロイすれば、Organizations 参加と同時に記録と評価が始まり、SNS 通知まで集中制御できるため保守負荷が大幅に下がります。
要求された迅速な検知と自動修復、SecOps への SNS 通知、将来のアカウント拡張への自動適用、そして監査証跡を S3 に一元保管という四つの条件を俯瞰すると、組織全体でネイティブに評価・修復・通知を担える AWS Config コンフォーマンスパック中心の設計が、最少の運用コストで整合性と拡張性を兼ね備えています。
【ANS-249】金融SaaS企業は2リージョン間を接続するTransit Gateway上に検査VPCを配置し、AWS Network Firewallで外向き通信を制御している。
要件は次のとおり。
①ステートフルルールでDROP/ALERTとなった通信のみを60秒以内にSNS通知する。
②すべてのトラフィックフローを365日間S3へ集中保管し、追加のEC2やエージェントは使用しない。
③CloudWatch Logsへのデータ取り込みを最小限に抑える。
最も適切な構成を選べ。
要件①に焦点を当てると、AWS Network Firewall はALERTログをCloudWatch Logsへ直接配信できます。actionフィールドに含まれるDROPやALERTだけをメトリックフィルターで拾い、Amazon SNSへ通知すれば数十秒以内のリアルタイム検知が実現します。ノイズを抑えつつ追加のLambdaやEC2を使わずに済み、保持期間を短く設定しても通知機構には影響しません。Transit Gateway の経路変更も不要なので実装が容易です。
要件②と③を両立させるには、同じNetwork FirewallのFLOWログをKinesis Data FirehoseでS3へ直送する方法が効果的です。CloudWatch Logsを経由しないため取り込み量とコストを抑えられ、S3では暗号化・圧縮のうえ365日保管が可能です。ライフサイクルポリシーでGlacier移行を組み合わせると長期コストも最適化できます。Firehoseのバッファ秒数を調整すれば欠損なく書き込み、AthenaやAWS Glueで監査検索も行えるので追加エージェントは不要です。
総合的に見ると、ALERTのみをCloudWatch Logs+SNSで監視し、FLOWをKinesis Data FirehoseでS3へ分離保存する二経路設計が①60秒以内通知 ②365日集中保管 ③取り込み量最小化 ④追加リソース不要という全要件を同時に満たします。VPCフローログやトラフィックミラーリングはDROP/ALERT判定を含まず、逆に全ログをCloudWatch経由にするとコスト増となるため、Network Firewallのマルチ送信先機能を使ったこのアーキテクチャが最適だと判断できます。
【ANS-250】金融 SaaS 企業は集中型インスペクション VPC に AWS Network Firewall を導入した。
要求は次のとおりである。
①Suricata ルールで発生するアラートログは 1 分以内に社内 SIEM(HTTPS エンドポイント)へ送信し、送信失敗時は自動で S3 にバックアップし 400 日保存する。
②フローログはトラブルシューティング用に CloudWatch Logs で検索できれば十分で、保持期間は 90 日で自動削除する。
③追加の EC2 や OSS は配置せず、マネージドサービスのみを利用する。
最も適切な Network Firewall のログ出力設定はどれか。
Suricata ルールのアラートを 1 分以内に社内 SIEM へ届けるには、AWS Network Firewall のログ送信先に Kinesis Data Firehose を指定するのが効果的です。Firehose は HTTP/HTTPS エンドポイントへ低レイテンシで配信しつつ、送信失敗レコードだけを自動で S3 に退避する機能を標準装備しています。S3 側でライフサイクルルールを設定すれば 400 日保存も簡単に実現でき、追加の EC2 やカスタムコードを用意せず可用性と保管要件を両立できます。
トラブルシューティング用のフローログは検索性が重要です。CloudWatch Logs に直接書き込めば Logs Insights で即座にクエリやフィルタが実行でき、保持期間プロパティに 90 日を設定するだけで自動削除まで完結します。余計な Firehose や S3 を経由しないため遅延が最小化され、コストも閲覧性も最適化可能です。さらにメトリクスフィルタを併用すれば異常兆候の検知にも拡張できます。
求められるのは「即時転送+失敗時バックアップ」のアラート処理、「検索容易で 90 日保持」のフローログ管理、そして「追加コンピュートなし」というシンプルさです。Network Firewall→Firehose→SIEM+S3 と Network Firewall→CloudWatch Logs の二段構成が複数要件を俯瞰した総合判断として最も合理的といえるでしょう。
【ANS-251】あなたはオンラインゲーム会社のネットワーク担当者で、CloudFront + ALB の前段に AWS WAF を配置している。
WAF ログは 1 日最大 1 TB、5 リージョンから出力される。
要件は次の通り:
1) ログ生成後 1 時間以内に Athena で検索できること
2) 30 日間はホット、以降 365 日間は低コストで保存すること
3) 将来リージョンを追加しても集約基盤の変更を最小に抑えること
4) クエリコスト削減のため圧縮・パーティション化を行うこと
運用負荷を最小にしつつ要件を満たす構成はどれか。
まず、AWS WAF から大量に流れるログを素早く集約するには、最大 60 秒間バッファして自動で S3 に配信できる Kinesis Data Firehose が適しています。CloudWatch Logs と Lambda、あるいは Kinesis Data Streams と EC2 では同時実行数やパッチ管理の手間が増え、取り込み遅延やコスト変動を抑えにくくなりがちです。
Athena での分析コストを下げる王道は、S3 へ書き込む時点で Parquet 形式に変換し GZIP 圧縮しつつ year/month/day のディレクトリを切ってパーティション化することです。Firehose はこの変換と圧縮をマネージドで実行でき、テーブルは最初に CREATE EXTERNAL TABLE で定義すれば動的パーティション認識により 1 時間以内の検索性を確保できます。
保管コスト最適化では S3 Lifecycle で 30 日後に S3 Glacier Flexible Retrieval へ自動遷移させる設計がシンプルで予測しやすく、Intelligent-Tiering や Cross-Region Replication を都度追加するより運用が軽量です。各リージョンは Firehose の宛先を同一バケットに向けるだけで統合でき、将来リージョンが増えても設定変更は最小限となり、四つの要件をバランス良く満たせます。
【ANS-252】企業Xは3リージョン計50 VPCでAmazon Route 53 Resolverを利用している。
1日8億件(約600 GB)・ピーク3万QPSのDNSクエリを5分以内にセキュリティ専用アカウントへ集約し、Athenaでyyyy/MM/dd形式の暗号化S3バケットから日次分析したい。
ログは7年間保管し、サーバーレス中心で運用負荷とコストを抑える必要がある。
最適な構成はどれか。
Route 53 ResolverのクエリログはKinesis Data Firehoseをネイティブに送信先として選べるため、CloudWatch LogsやLambdaを挟まずに暗号化S3へ直接ストリーミングできます。Firehoseはフルマネージドで自動スケールし、ピーク3万QPS・600GB/日でもシャード設計不要、遅延は数十秒〜数分なので「5分以内に監査アカウントへ集約」という要件にちょうど収まります。クロスアカウントIAMロールを利用すれば50 VPC・3リージョンから一括送信でき、追加インフラを置かずに運用負荷を抑えられます。
Firehoseの動的パーティション分割を有効化すると、yyyy/MM/dd 形式のフォルダを自動生成してS3に書き込みます。Glue Data Catalogでテーブルを作成すればAthenaはこの日次パーティションをそのまま認識し、対象日だけのスキャンでクエリコストを削減できます。S3ライフサイクルポリシーで標準ストレージに7年間保持し、以降にGlacier Deep Archiveへ移行する設定も数クリックで行え、コンプライアンスと費用最適化を両立できます。
CloudWatch Logs+Lambdaは二重課金や同時実行管理、Kinesis Data Streamsはシャード運用、BIND+Fluent BitはEC2保守といった追加作業が発生します。サーバーレス中心・5分以内配信・600GB/日低コスト・Athena簡易分析・7年保管という複数要件を俯瞰すると、Firehose集中構成が最もシンプルかつコスト効率に優れた選択となります。
【ANS-253】国内 EC 企業は 4 アカウントの VPC を Transit Gateway で接続している。
Port 22 へのスキャン急増に伴い、全 VPC のネットワーク ACL に拒否ルールを即時かつ自動で適用し、誤検知時は SNS 通知から手動ロールバックできる仕組みを求めている。
要件は
①毎分 5 万フロー解析に対応
②ログ 90 日保持
③最小権限で実装。
最も運用負荷とコストを抑えられるアプローチはどれか。
Port 22 への急激なスキャンを全アカウント横断で捕捉するなら、Transit Gateway Flow Logs を 1 箇所だけ有効化して監視基盤を集約するのが肝です。個々の VPC フローログを S3 に分散させて Athena で検索する方式は設定場所が増え、クエリ課金と遅延が大きくなりがちなので、フロー数 5 万/分の要件を考えると集中ポイントのほうが運用を簡素化できます。さらに Flow Logs は CloudWatch Logs 直送にすることで可視化やメトリクス化も一元化でき、ログ生成コストも予測しやすくなります。
CloudWatch Logs Subscription フィルターで Lambda をトリガーすると、データ到着とほぼ同時にコードを実行でき、Provisioned Concurrency なしでも自動スケールで 50,000 フロー/分を裁けます。関数は Systems Manager Parameter Store に悪質 IP を記録し、modify-network-acl-entry だけ許可した IAM ロールで Network ACL を即時更新します。IP エントリが削除されれば NACL も元に戻るためロールバックは手動でも数秒で終わり、SNS Publish により管理者へ詳細が通知されるので確認も容易です。
CloudWatch Logs の保持期間を 90 日に設定して保管要件を満たしつつ、サーバーレスの Lambda と SNS でリアルタイム対応と人間系ロールバック導線を両立できる構成は、Transit Gateway によるログ集約・最小権限の IAM・低クエリコストという複数の要件を俯瞰的に満たせるかどうか、という総合判断で見極めると選択に迷いがなくなります。
【ANS-254】フィンテック企業は 2 AZ 構成の Amazon EKS クラスター (ノード 150 台、Pod IP 約 6,000) からオンプレミス (10.0.0.0/16) への通信を監査したい。
要件は次のとおり:
1. Pod IP 単位で srcaddr/dstaddr、tcp-flags、packets を含むカスタム形式のネットワークログを取得する
2. 収集から SIEM 取り込みまでの遅延を 5 分未満に抑える
3. オンプレミス宛てフローのみに対象を絞りコストを最小化する
これらをすべて満たす最適な構成はどれか。
Amazon EKS で Pod 単位の通信を追跡したい場合、AWS-CNI により各 Pod のセカンダリ IP がワーカーノードの ENI に直接付与されることがポイントです。この ENI を対象に VPC フローログをカスタム形式で有効化すると srcaddr/dstaddr に Pod IP が残り、tcp-flags や packets も含められるため、追加の DaemonSet や iptables 解析を置かずに細粒度の監査ログを取得できます。Transit Gateway など別プレーンで採取すると NAT により Pod アドレスが欠落するケースを思い出してください。
取り込み遅延を 5 分未満に抑えるには、CloudWatch Logs へほぼリアルタイムでストリームし、サブスクリプションフィルターで Kinesis Data Firehose に流して SIEM へ届ける構成が定番です。S3 バケットに一定間隔で書き出してから Athena で抽出する方式はバッチ処理の待機時間だけで数分以上を要しがちですし、VPC トラフィックミラーリングはパケット複製量が多く解析アプライアンス側のキューイングで遅延が拡大する恐れがあるため、秒〜分単位の要求には適しません。
オンプレミス CIDR のフローだけを選別してコストを最小化するには、CloudWatch Logs で dstaddr=10.0.0.0/16 といったフィルターをかけ転送量そのものを削減できる仕組みが有効です。フロー全量を複製するトラフィックミラーリングや全トラフィックを syslog 出力するエージェント方式は後段で絞り込むまで課金が発生します。Pod IP 可視化、低遅延、ターゲット CIDR の抽出、運用の簡素さという複数条件を見比べ、フローベースで
【ANS-255】金融SaaS 企業は本番 VPC の通信を監査するため、次の要件を満たすログ基盤を 2 週間以内に構築する必要がある。
1) 1 日 5 TB の VPC フローログを拡張フィールド付きのカスタム形式で収集し、到達後 5 分以内に Amazon Athena で検索できること。
2) ログは書き込み直後から改ざん不可で暗号化され、過去 90 日は数分、91〜365 日は 12 時間以内で取得できること。
3) コストを最小化し、運用はフルマネージドサービスで行うこと。
この要件を最も満たすアーキテクチャはどれか。
1 日 5 TB の VPC フローログを取り込み到着後 5 分以内に Amazon Athena で検索するには、受信時に Parquet 変換と GZIP 圧縮を自動実行できるフルマネージドの Amazon Kinesis Data Firehose と S3 パーティション配置を用いると遅延を最小化でき、CloudWatch Logs エクスポートや EC2 上の自前集約ではバッファリング時間や運用負荷が増すという対比を意識し、列指向フォーマットがクエリコスト削減にも直結する点を合わせて考えてみてください。
改ざん不可と暗号化を同時に満たすには Amazon S3 Object Lock の Compliance モードと SSE-KMS の組み合わせが最もシンプルで、GuardDuty は脅威検知サービスで真正性保証にはならず、手動スクリプトや CloudWatch Logs 単体では法的保持が難しい点に注意しつつ、ライフサイクルで Standard-IA や Glacier Flexible Retrieval へ自動遷移すれば復元が数分と 12 時間以内に収まるというストレージクラスごとの SLA 差を整理すると選択肢が絞れます。
短期間構築、即時検索、90/365 日の取得時間、改ざん不可、暗号化、フルマネージド、コスト最適化という複数要件を俯瞰して評価すると、取り込みと変換を担う Kinesis Data Firehose、保持と保護を行う S3 Object Lock、コスト効率を高めるライフサイクル移行、分析基盤としての Athena というサーバレス構成が、追加サーバ運用や手動ジョブを避けながら全条件を自然に満たしているかを総合判断の軸にすると答えにたどり着きやすくなります。
この教材の改善リクエストがある場合は、お気軽にご報告ください。
カテゴリを選択のうえ、詳細をご記入いただけますと幸いです。
CloudTech(クラウドテック)は多くのユーザーの皆様から改善リクエストをご協力いただき運営できております。
あなたの視点での気づきは他の学習者の迷いを解決する手助けとなります。
運営側でもチェックをしておりますが限界があるため、誠に恐縮ではございますが細かい点でもご遠慮なくご指摘をお願いいたします。
※ 匿名での報告となり、内容は一般公開されません。
※ 技術的なご質問への回答を行うフォームではございませんのでご注意ください。
